APP下载

试谈大数据时代计算机网络安全及防范措施

2021-06-08何峥

中国新通信 2021年3期
关键词:计算机系统攻击者漏洞

何峥

【摘要】    随着时代的发展科学技术的进步,国家走向了大数据的时代,大数据时代计算机的应用很广泛,它不仅给人们的生活带来了便利,也增加了风险,万物都是这样,出现一样东西,随之而来的就是新的问题的出现,这是不可避免的,所以我们也应该去找寻相应的应对手段,使计算机网络安全风险的降低是我们现在应该要去考虑的问题,也是必须去解决的问题。对于我们是一个巨大的挑战。

【关键词】    大数据计算机网络网络安全防范措施

一、网络安全的重要性

随着网路大时代飞速的发展,计算机网络安全越来越受人们的重视了,它成为了影響国家安全的重要因素之一,涉及的领域有国家的政治、经济国防等方面。

计算机中存储的关于国防、军队、政治上的以及一些部门机构的机密信息不仅国家,就包括我们普通的个人私密信息,以及隐私,都很有可能泄露,当这些信息泄露的时候,无论是国家还是个人,都将造成不可挽回的结果,成为竞争者、敌对国家抨击我们的证据。随着计算机系统功能的逐渐完善,系统的构成愈加庞大,所涉及的规模越来越广,网络快速的发展中间不断的出现了各种各样的问题,计算机软件越来越多,伴随着隐藏缺陷也爆发出来,崩溃只是一瞬间的事,会造成巨大的损失。

大家对于计算机系统的需求在不断增多,有这个需求是必然的,不可逆转的,不可逆转的,而计算机系统使用的范围也越来越多了,几乎所有的企业都用上了计算机,每个行业都在逐步普及计算机使用,有些环境的使用比在计算机办公室还要恶劣百倍,故障的存在也在持续增加,势必会导致可靠性和安全性能的降低。

计算机的广泛应用,计算机行业的人员也迅速地壮大起来,计算机类知识更新太快,可能在教育和培训上,会有些许吃力,计算机行业的技术人员在处理出现的漏洞的时候,会有由于经验不足或者失误的情况,这也影响着计算机网络的安全性。

网络安全问题出现在社会上的各个行业中,我们从计算机应用上来看计算机所涉及的各种专业技能的技术,这里面所运用的专业知识是很复杂的,而这些技术知识是要随着各种事件的发生,所处的各中环境中随机变化的。

从我们的认知来看,现在大多数人首先关注的是计算机系统的性能而对于计算机系统的安全性的忽视的出现。对于现在这样看中系统应用不重视安全性能是社会的普遍现象。

二、现阶段计算机网络安全的现状

2.1计算机网络系统出现的漏洞

2.1.1链路连接漏洞

对于计算机漏洞,通过连接路队计算机进行攻击。因此链接路线的漏洞对计算机网络安全是存在风险的,而这种网络风险的情况主要存在于对会话的攻击互通协议的攻击,这种攻击具有真实性,持久性,它严重影响着计算机网络安全功能。

2.1.2计算机操作系统漏洞

供应商为了给使用者提供更加方便的额外服务,通过-些软件展现计算机的对新功能的联系,相应的有了这份便利,也同样会给黑客提供攻击的便利,计算机系统功能越来越多样化,服务种类会根据人们不断需求而增多,同时就会暴露出更多的漏洞给别人。长时间的系统服务周期.提供了越来越多的服务,暴露漏洞在急剧增多.这种情况加剧了计算机系统的安全风险,在某种程度上来说,计算机漏洞短时间内要想彻底解决是不可能的。

2.1.3安全策略漏洞

端口的开放是计算机正常运转最基本的前提,端口开放越来越多,取得服务也会越多,如80个端口可以保留HTTP服务.25个端口可以提供SMTP服务。端口开放的越多所遭遇风险也会相应的变大。

2.1.4垃圾邮件链接的增多破坏网络环境

随着信息时代的迅速发展,垃圾邮件在网络中随处可见,垃圾邮件就是说没有经过用户本人的允许直接就发到用户邮箱的邮件这类邮件,使得个人空间被占满,也侵犯了使用者的个人隐私,也会造成服务器的堵塞,对网络安全性和流畅性有一定影响。

2.1.5安全管理不到位

即使一些网络公司花费了许多的时间管理网络信息的安全,但是网络安全体制还不是很完善,管理操作权限不系统乱,因为这些原因的存在,同时也给黑客的攻击和病毒的攻入提供了机会,这种情况使计算机的安全性受到了严重的影响。

2.2计算机系统遭遇黑客入侵

黑客是如何入侵计算机系统的,其实就是讨论计算机网络是怎样连接的。网络安全方面的专家,郭盛华曾经说:“网络世界没有百分之百的安全,所有的杀毒软件只能抵抗一大半的攻击,但一定不是全部。网络用户设置密码尽量不要设置得太简单,也不要在多个网站使用同一个密码。“黑客通常利用以下6种方法入侵你的计算机系统。

2.2.1非法利用系统文件

一些没有经过审核的软件面世,人们为了追求方便,贪便宜选择了这些,相应的黑客抓住了这个漏洞,来攻击我们的个人信息。

2.2.2伪造信息攻击

网络攻击者通过编辑虚拟的网络信息来进行欺诈或者植入病毒,使用者在使用软件的时候,通过伪造的信息攻击者看到了我们输入的信息,就是通过这样的方式,我们的所输入的个人信息和支付密码就泄露出去了。

2.2.3远端控制

攻击者只要设置一个假的页面。当使用者在攻击者伪造的页面输入信息的时候,这个时候我们自己的个人信息就已经泄露给了攻击者。那么接下来伪造的页面会弹出系统故障的提醒标志,并需要使用和重新登录,这个登录的页面才是真的。

2.2.4数据驱动攻击

从表面上看起来没有危害的小程序,其实是攻击者伪装起来的,我们在使用的时候,就会发生数据信息的驱动攻击。这个数据的驱动就是让攻击者进入我们主机的一个按钮,只要点击了,黑客会很轻易地攻击进来了。

三、大数据时代网络安全发展的瓶颈

我们国家网络安全信息产业的发展劲头很足,在我们不段的探索中,安全控制的技术产品不断的更新,攻击和防守的技能得到了进一步加强,计算机网络信息的安全总体变好了。我们国家在计算机安全性能上依然还有待完善,有需要改进的空间;网络安全行业的根基不稳,我们在发展中要,不断的发挥自主创新能力,网络世界的安全体制建设滞后,网络安全的信任度不断的加强;计算机网路安全性不高,防护水平的提升是我们当下要去面临并解决的问题。

随着黑客团体和网络恐怖组织等不法分子在网络空间肆意破坏的事件不断的出现,各种攻击技术增加,使世界各国都将面临的信息安全的挑战,我们可以以共享全球网络威胁信息、打击网络不法分子为中心的国际网络安全合作将不断加深。

随着信息技术的发展,国家关于计算机网络的基础设施联网技术的发展势头显示出来,在实现网络信息数据互通、资源共享的同时,也应该增强对基础设施的加强。随着网络上黑色组织不断地成熟并公司化系统化,他们以攻击人们的信息,获取利益为目的,在网络上这些时间愈来愈多,网络空间虽然有一定的隐蔽性,但是网络安全的危险还是大于隐蔽性的,人民的资金财产的安全受到很大的威胁,所以国家应该整理相应的事件,根据发生的时间,提出更好的规章制度来约束,既要建立由国家主管部门管理的组织,明确政府工业和信息化部门信息安全的重要性,不断地加强与电力、水利、金融等行业部门的沟通协调合力维护计算机公共安全,研究并制定工业控制标准化全路线图,并且按照孰轻孰重的方式,研究并制成工业企业的安全控制的基础性标准,尽快完成工业控制系统的标准制度。成为推动工业控制系统的分级、工业控制系统安全评估等安全标准的研究和发布。

应该在技术瓶颈突破时,建立自我控制的网络系统安全体系。一方面要提高网络系统安全技术创新,收集运用国家所有的资源,对计算机网络的一些硬件,电器原件,对于突破核心关键技术并推动研究成果转化;另一方面要快速建立我们自我的控制系统,形成网络安全产业体系。增强对信息安全技术的评估后,不断地提升计算机信息安全系统的自主控制程度,也加快了网络安全审核制度的严格实施。因此我们要建立网络世界的信任安全体系,强烈的执行网络使用者的实名制。更要逐步的推动网络安全的体制建设,根据网络体制的建设情况,国家应该制定相应的法律规章制度,明确网络身份凭证的法律效力,完善相关配套規定;开展网络可信身份相关试点示范,评估示范成效,并逐步进行推广。

四、大数据时代构建网络安全举措

4.1加强内部网络治理人员以及使用人员的安全意识

通过国家制度的完善、增强个人的安全隐患意识,提升正确使用电脑的安全方法离开电脑时要记得锁屏、使用密码加密、文件要使用密码加密、软件下载要在规定的范围安全下载、要清楚地意识网络钓鱼的危害和防范。

4.2增强网络防火墙技术

防火墙是由计算机主机中的硬件和外部软件组合而成的,它维护的网络边缘的安全,同时像守卫一样对进出的信息进行保护,防止不怀好意的入侵、恶意代码的传播,保护内部网络信息数据的安全。

4.3对计算机实行安全加密技术

加密技术是比普通设置密码更复杂的一种加密技术,是商业上最常用的安全保护手段,利用这项技术手段把重要的数据变为乱码传送,达到目的后,再用相同或不同的手段还原回来。加密技术应用很广泛,但最为广泛的还是在商务中和VPN上的应用,深受使用者的喜爱和推崇。

4.4网络主机的操作系统安全的防护措施

我们应该对网络操作中的信息实行备份,将计算机系统里的信息被备份到优盘中,要防止网络的钓鱼行为,不贪小便宜,走正规的程序。

五、总结

到这里提醒广大计算机使用者,我们应该注意其网络信息安全的防范意识,时刻提高警惕,不断地加强网络安全管理,配合有关监督管理部门应增强计算机系统的维护和管理。在遇到网络侵害的时候,要采取相关的正确的防范措施,加强网络安全风险防范意识。

计算机网络的确充满了机遇,也给人们带来便利的同时,也存在的很多安全隐患,而这些安全隐患也给使用者带来了一定困扰,也会使自己的个人信息泄露,所以在大数据时代的互联网时代,我们既要宣传网络安全防范意识也要制定相应的措施,只有这样才能在这计算机网络的时代,使之安全、稳定的发展下去。

参  考  文  献

[1]姜锋.计算机网络安全技术在网络安全维护中的应用[J].科技经济导刊,2016(30):37.

[2]赵云鹏.大数据时代背景下的计算机网络安全体系构建[J].电子技术与软件工程,2019,(09):187-188.

[3]孙文诗,冯乃勤.大数据时代计算机网络信息安全及防护策略探究[J].山东农业工程学院学报,2018,(12):29-30

猜你喜欢

计算机系统攻击者漏洞
数字中波广播发射机的关键技术要点和发展
漏洞在哪里
侦探推理游戏(二)
计算机系统集成管理点滴谈
计算机组成与结构课程教学的探讨与实践
漏洞在哪儿
视频、Office漏洞相继爆发